Décryptez les 5 étapes d’un ethical hacking

pentester 1
pentester 1

Dernière mise à jour : 23 mai 2024

Un ethical hacker est, avant tout, un programmeur talentueux et passionné. Effectivement, il est capable de décrypter un programme pour y identifier ses vulnérabilités.

En outre, l’ethical hacker ne se limite pas à cette identification ; il utilise également un ensemble de techniques créatives dans le but de renforcer la sécurité d’un système.

Pour ce faire, il fait appel à divers outils et méthodes. Dans cet article, nous allons lister les 5 phases de l’ethical hacking.

1) Collecte d’informations sur la cible

Lors de la première phase, les ethical hackers recherchent activement des failles, en d’autres termes, des vulnérabilités qui pourraient compromettre la sécurité du système. Ces vulnérabilités peuvent être présentes dans les protocoles, les systèmes d’exploitation, ou les logiciels.

La première étape pour un ethical hacker est donc de rassembler autant d’informations que possible sur une cible, qu’il s’agisse d’une personne, d’un réseau informatique, ou encore d’une machine et des applications qui y sont installées.

Les données que recherche en priorité un ethical hacker comprennent :

  • Adressage IP
  • Numéros de téléphone
  • Adresses e-mails
  • Système d’exploitation
  • Logiciels installés sur la machine cible
  • Noms de domaine
  • Protocoles de réseau
  • Services activés
  • Architecture des serveurs
  • Et bien d’autres…

Afin de réaliser cette collecte d’informations, l’ethical hacker utilise principalement deux approches :

Interaction directe avec la cible

  • Utilisation de l’outil Nmap pour scanner le réseau visé.
  • Recherches WHOIS pour obtenir des détails sur la propriété du domaine et les informations d’enregistrement.

Rassemblement d’informations via des sources externes

  • Exploration des réseaux sociaux et des moteurs de recherche.
  • Utilisation d’outils spécialisés tels que :
    • Maltego : un outil pour trouver et visualiser des liens entre différentes informations relatives à une cible ou une organisation sur le web.
    • Angry IP Scanner : pour identifier les hôtes actifs et les ports ouverts
    • Traceroute NG : une version améliorée du traceroute traditionnel offrant une meilleure prise en charge et des informations détaillées sur le routage
    • theHarvester : pour la collecte automatisée d’adresses e-mail, de sous-domaines et d’hôtes virtuels.

2) Identifier le point faible de la cible

Une fois l’ethical hacker a collecter toutes les informations sur la cible, l’étape suivante consiste à identifier un point faible lui permettant d’y accéder. Ceci est généralement accompli en scannant le réseau avec des outils comme N-Stealth et Nmap.

Le but est de trouver des vulnérabilités sur le système de la cible. Cette étape du processus se déroule généralement lentement, parfois pendant des jours, car les attaquants recherchent des vulnérabilités.

Voici quelques outils de repérage des vulnérabilités:

  • Scanner des vulnérabilités ( Messus; SAINT; N-Stealth )
  • Sites web spécialisées ( SecurityFocus; Insecure.org)
  • Analyseur de trames ou «Sniffer» (Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat).

3) Accès et exploitation du point faible

Avec les points faibles du système cible désormais identifiés, l’étape suivante pour l’ethical hacker est de les exploiter.

L’exploitation d’une vulnérabilité peut être réalisée à l’aide d’un programme malveillant, d’un script shell, ou d’autres outils spécifiques. Ces moyens sont souvent déployés directement sur la machine cible pour exploiter des élévations de privilèges, des erreurs système, entre autres.

Pour réussir cette phase d’exploitation, certaines qualités humaines sont essentielles, notamment la patience, la persévérance et la discrétion.

C’est véritablement un moment où nous devons mobiliser l’ensemble de nos compétences informatiques, et nous pesons nos mots.

Pour exploiter une vulnérabilité, divers outils peuvent être employés, tels que :

  • Metasploit : pour le développement et l’exécution d’exploits contre une machine distante.
  • Hydra : un outil de force brute pour attaquer des protocoles d’authentification.
  • John the Ripper : pour la détection des mots de passe faibles.
  • SQLmap ou Havij : un outil d’attaque automatisée SQL injection.
  • Aircrack-ng  ou Fern Wi-Fi Cracker: un outil pour exploiter et tester la sécurité des réseaux Wi-Fi.

4) Établir une connexion permanente avec le système cible

Une fois que l’ethical hacker a réussi à obtenir un accès étendu au réseau cible, la prochaine étape est d’assurer une présence continue, lui permettant de revenir selon ses besoins.

Pour y parvenir, il peut installer discrètement des outils ou des programmes qui lui garantissent un accès récurrent aussi souvent qu’il le juge nécessaire.

Pour instaurer cette persistance et assurer un accès continu, il peut déployer des outils ou des logiciels spécifiques tels que :

  • Netcat : souvent surnommé le « couteau suisse » du réseau, cet outil polyvalent permet d’écouter et de créer des connexions réseau.
  • Mimikatz : un outil qui extrait les identifiants de session et autres informations d’authentification stockées dans la mémoire.
  • Meterpreter : un shell avancé fourni par Metasploit qui offre des fonctionnalités pour maintenir un accès et contrôler en profondeur une machine compromise.

Ces outils, lorsqu’ils sont utilisés discrètement, garantissent à l’ethical hacker la capacité de revenir sur le réseau aussi souvent qu’il le souhaite.

5) Effacement des traces et restauration

Une fois un contrôle satisfaisant du réseau établi, l’ethical hacker prend plusieurs mesures essentielles :

  • Nettoyage : D’abord, à l’aide d’outils comme Secure Delete et BleachBit, il élimine tous les payloads et programmes utilisés.
  • Gestion des journaux : Ensuite, grâce à Logrotate, il supprime ou modifie les entrées de journal qu’il a créées pour masquer son activité.
  • Restauration des configurations : Puis, s’il a effectué des modifications pour faciliter son accès, il restaure les configurations à leurs états d’origine.
  • Rapport d’activité : Après, avec Dradis, il rédige un rapport détaillant ses actions et fournissant des recommandations.
  • Sauvegardes : En outre, il s’assure de la fiabilité des sauvegardes. Si des altérations apparaissent, il recommande une nouvelle sauvegarde.
  • Collaboration : Finalement, en collaboration étroite avec les équipes IT, il valide la restauration complète et le renforcement de la sécurité.