SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Enumeration et
Exploitation
Presented By Abdul Baacit Coulibaly
Vincent Youkpo
CisseYacouba
A. Enumeration
Trouver des vecteurs d’attaque
1. Definition
Contrairement à la phase de reconnaissance les pentesters interrogent des
systèmes bien défini pour glaner le plus d’information possible. Dans le cas du
test d’un réseau, le scan de port s’impose, interrogeant directement de
simples services ou l'identification des failles de sécurité individuelle des
systèmes testés. D'autres problèmes peuvent également être trouvés dans le
concept de la sécurité physique d'une entreprise, par exemple concernant les
zones accessibles au public, les liaisons radio entre les bâtiments ou les
systèmes de contrôle d'accès.
2.

Decouvertes des failles

Au cours de l'énumération, l'information est systématiquement collectée et les
systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes
dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas
nécessairement d'un problème technique. Une protection par mot de passe sécurisé
peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du
mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les
pentesters recueillent des informations sur les faiblesses potentielles qui sont soit
vérifiées ou démenties au cours de la phase d'exploitation.
Quelques outils utilisés pour l’enumeration
•
•
•
•
•
•
•

Netcat
NBTEnum
NBTDump

SMBScanner
Legion
NBTscan
DumpSec

•
•
•
•
•
•

Unicornscan
Firewalk
Telnet
Finger
NetView
SNMPutil
Exemples
•

•
•

l'objectif de l'enumeration est de brosser un tableau assez complet de la cible.
Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs
valides ou des ressources mal protégées et des partages utilisant des connexions
actives à des systèmes et des requêtes dirigées.
Le type d'information recherché par les pentesteur pendant la phase
d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et
partage, et les applications.
• Obtenir des informations de l’Active Directory et l'identification des
comptes d'utilisateurs vulnérables

• Utilisation snmputil pour l’énumération SNMP
Net View
Telnet
• Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à
l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques
réelles sont effectuées sous l'inclusion des connaissances acquises à partir
de l'information recueillie.
Exploitation
Vérification des failles de sécurité
Exploitation
• Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient
d'exploiter activement les failles de sécurité. Les exploits sont développés,
par exemple, pour recueillir des informations sensibles ou afin de permettre
aux pentesters afin de compromettre un système et se manifester à ce
sujet. Une fois qu'un système est compromis avec succès, il est souvent
possible de pénétrer plusieurs systèmes, parce que les pentesters
• ont maintenant accès à plus de cibles potentiels qui n'étaient pas
disponibles auparavant, par exemple parce que le système compromis est
capable d'interagir avec les systèmes internes qui ne sont pas accessible
depuis Internet. Pour toutes les nouvelles cibles, les phases de
reconnaissance et d’énumération sont répétées pour recueillir des
informations sur ces nouveaux systèmes et de les exploiter aussi.
ATTAQUE MENE SUR LES
SERVEURS WEB
• SQL Injection
• Session Hijacking
• Directory Traversal
• Cross-Site-Scripting
• Code Injection
• Dans un test de pénétration, différentes techniques d'attaque sont utilisés.
Pendant l'essai, les pentesters choisissent la technique appropriée, pour
vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes
sur cette page montrent certains vecteurs d'attaque. Pour chaque cible,
différentes méthodes d'attaque sont répertoriés. Ces listes ne sont
nullement exhaustives, mais montrent un sous-ensemble de vecteurs
d'attaque possibles.
• Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En
raison de l'évolution constante et la promotion du paysage informatique, de
nouvelles techniques d'attaque sont élaborés et publiés sur une base
régulière. Les bons pentesters sont caractérisés par l'expansion constante
de leurs connaissances sur les dernières méthodes, et sont donc en mesure
d'effectuer des attaques réalistes.
• Dans un test du réseau, l'objectif principal du test peut être par exemple de
passer outre les frontières du réseau, pour pouvoir communiquer avec les
serveurs et autres périphériques réseau dans les différents segments du
réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner
la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur
compromis.
• L'idée est de pénétrer les segments de réseau qui contiennent des données
de sensibles de l’entreprise. .
Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être
d’avoir un accès en lecture (ou même en écriture) à la base de données avec
le produit ou les données des clients. Dans le cas des données du client, les
informations de paiement peut être concerné, ce qui est particulièrement
précieux.
ATTAQUES MENEES
SUR LES SERVICES
•
•
•
•
•

Format Strings
Buffer Overflows

DoS
Auth Bypass
Covert Channels
Social Engineering
• Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement
des attaques sur une couche purement technique, l'ingénierie sociale essaie
d'exploiter les faiblesses humaines. Cette approche est étonnamment
efficace, comme le facteur humain est souvent le maillon faible de la chaîne
de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un
très haut niveau de sécurité technique, cela devient importante. Lors de
l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des
informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas
un accès direct
QUESTIONS ?
Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre
A vos marques !

Goooooooooooooooooooooooo!

Weitere ähnliche Inhalte

Was ist angesagt?

Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 

Was ist angesagt? (20)

Présentation blockchain v2
Présentation blockchain v2Présentation blockchain v2
Présentation blockchain v2
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 I
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Formation LA BLOCKCHAIN PAR LA PRATIQUE
Formation LA BLOCKCHAIN PAR LA PRATIQUE  Formation LA BLOCKCHAIN PAR LA PRATIQUE
Formation LA BLOCKCHAIN PAR LA PRATIQUE
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Présentation10
Présentation10Présentation10
Présentation10
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Audit
AuditAudit
Audit
 
Tests Logiciel
Tests LogicielTests Logiciel
Tests Logiciel
 
TWO FACTOR AUTHENTICATION - COMPREHENSIVE GUIDE
TWO FACTOR AUTHENTICATION - COMPREHENSIVE GUIDETWO FACTOR AUTHENTICATION - COMPREHENSIVE GUIDE
TWO FACTOR AUTHENTICATION - COMPREHENSIVE GUIDE
 
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down IntrudersCyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
 

Andere mochten auch

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
salmenloukil
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
Idir Gaci
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
81787
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
michelcusin
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Pascal MARTIN
 
CCNA Security - Chapter 6
CCNA Security - Chapter 6CCNA Security - Chapter 6
CCNA Security - Chapter 6
Irsandi Hasan
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
Sébastien GIORIA
 

Andere mochten auch (20)

Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
CCNA Security - Chapter 6
CCNA Security - Chapter 6CCNA Security - Chapter 6
CCNA Security - Chapter 6
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 

Ähnlich wie Enumeration et Exploitation

mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
Mounia EL
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 

Ähnlich wie Enumeration et Exploitation (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 

Kürzlich hochgeladen

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 

Kürzlich hochgeladen (20)

Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 

Enumeration et Exploitation

  • 1. Enumeration et Exploitation Presented By Abdul Baacit Coulibaly Vincent Youkpo CisseYacouba
  • 2. A. Enumeration Trouver des vecteurs d’attaque
  • 3. 1. Definition Contrairement à la phase de reconnaissance les pentesters interrogent des systèmes bien défini pour glaner le plus d’information possible. Dans le cas du test d’un réseau, le scan de port s’impose, interrogeant directement de simples services ou l'identification des failles de sécurité individuelle des systèmes testés. D'autres problèmes peuvent également être trouvés dans le concept de la sécurité physique d'une entreprise, par exemple concernant les zones accessibles au public, les liaisons radio entre les bâtiments ou les systèmes de contrôle d'accès.
  • 4. 2. Decouvertes des failles Au cours de l'énumération, l'information est systématiquement collectée et les systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas nécessairement d'un problème technique. Une protection par mot de passe sécurisé peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les pentesters recueillent des informations sur les faiblesses potentielles qui sont soit vérifiées ou démenties au cours de la phase d'exploitation.
  • 5. Quelques outils utilisés pour l’enumeration • • • • • • • Netcat NBTEnum NBTDump SMBScanner Legion NBTscan DumpSec • • • • • • Unicornscan Firewalk Telnet Finger NetView SNMPutil
  • 6. Exemples • • • l'objectif de l'enumeration est de brosser un tableau assez complet de la cible. Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs valides ou des ressources mal protégées et des partages utilisant des connexions actives à des systèmes et des requêtes dirigées. Le type d'information recherché par les pentesteur pendant la phase d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et partage, et les applications.
  • 7. • Obtenir des informations de l’Active Directory et l'identification des comptes d'utilisateurs vulnérables • Utilisation snmputil pour l’énumération SNMP
  • 10. • Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques réelles sont effectuées sous l'inclusion des connaissances acquises à partir de l'information recueillie.
  • 12. Exploitation • Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient d'exploiter activement les failles de sécurité. Les exploits sont développés, par exemple, pour recueillir des informations sensibles ou afin de permettre aux pentesters afin de compromettre un système et se manifester à ce sujet. Une fois qu'un système est compromis avec succès, il est souvent possible de pénétrer plusieurs systèmes, parce que les pentesters
  • 13. • ont maintenant accès à plus de cibles potentiels qui n'étaient pas disponibles auparavant, par exemple parce que le système compromis est capable d'interagir avec les systèmes internes qui ne sont pas accessible depuis Internet. Pour toutes les nouvelles cibles, les phases de reconnaissance et d’énumération sont répétées pour recueillir des informations sur ces nouveaux systèmes et de les exploiter aussi.
  • 14. ATTAQUE MENE SUR LES SERVEURS WEB • SQL Injection • Session Hijacking • Directory Traversal • Cross-Site-Scripting • Code Injection
  • 15. • Dans un test de pénétration, différentes techniques d'attaque sont utilisés. Pendant l'essai, les pentesters choisissent la technique appropriée, pour vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes sur cette page montrent certains vecteurs d'attaque. Pour chaque cible, différentes méthodes d'attaque sont répertoriés. Ces listes ne sont nullement exhaustives, mais montrent un sous-ensemble de vecteurs d'attaque possibles.
  • 16. • Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En raison de l'évolution constante et la promotion du paysage informatique, de nouvelles techniques d'attaque sont élaborés et publiés sur une base régulière. Les bons pentesters sont caractérisés par l'expansion constante de leurs connaissances sur les dernières méthodes, et sont donc en mesure d'effectuer des attaques réalistes.
  • 17. • Dans un test du réseau, l'objectif principal du test peut être par exemple de passer outre les frontières du réseau, pour pouvoir communiquer avec les serveurs et autres périphériques réseau dans les différents segments du réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur compromis.
  • 18. • L'idée est de pénétrer les segments de réseau qui contiennent des données de sensibles de l’entreprise. . Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être d’avoir un accès en lecture (ou même en écriture) à la base de données avec le produit ou les données des clients. Dans le cas des données du client, les informations de paiement peut être concerné, ce qui est particulièrement précieux.
  • 19. ATTAQUES MENEES SUR LES SERVICES • • • • • Format Strings Buffer Overflows DoS Auth Bypass Covert Channels
  • 20. Social Engineering • Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement des attaques sur une couche purement technique, l'ingénierie sociale essaie d'exploiter les faiblesses humaines. Cette approche est étonnamment efficace, comme le facteur humain est souvent le maillon faible de la chaîne de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un très haut niveau de sécurité technique, cela devient importante. Lors de l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas un accès direct
  • 21. QUESTIONS ? Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre A vos marques ! Goooooooooooooooooooooooo!