Les 5 étapes d’un pentest ou test d’intrusion

pentester 1
pentester 1

Dernière mise à jour : 6 avril 2024

Un pentester est un programmeur doué et passionné, capable de comprendre un programme et de localiser ses failles. Un pentester c’est quelqu’un qui utilise le bricolage créatif visant à améliorer le fonctionnement d’un système c’est pour cela il utilise plusieurs outils et méthodes.

Dans cet article, nous allons lister quelques méthodes de base de travail d’un pentester:

Collecte d’informations sur la cible

Les pentesters recherchent dans un premier temps des failles, c’est-à-dire des vulnérabilités nuisibles à la sécurité du système, dans les protocoles, les systèmes d’exploitations et les logiciels.
La première étape du pentester consiste à collecter le maximum d’informations sur une personne ou sur un réseau informatique et sur une machine et applications fonctionnant sur celui-ci.

Voici les données qu’un pentester essaie de collecter en premier :

  • Adressage IP,
  • Numéros de téléphone
  • Adresses Emails
  • Système d’exploitation
  • Logiciels installés sur la machine de la victime
  • Noms de domaine,
  • Protocoles de réseau,
  • Services activés,
  • Architecture des serveurs.
  • Etc..

Pour cela, un pentester utilise deux techniques:

  • Interagir directement avec la cible pour recueillir des informations. Par exemple, utiliser l’outil Nmap pour scanner le réseau de la victime.
  • Collecter les informations sur la cible depuis les réseaux sociaux et les moteurs de recherches.

Identifier le point faible de la cible

Une fois le pentester a collecter toutes les informations sur la cible, l’étape suivante consiste à identifier un point faible lui permettant d’y accéder. Ceci est généralement accompli en scannant le réseau avec des outils comme N-Stealth et Nmap.
Le but est de trouver des vulnérabilités sur le système de la cible. Cette étape du processus se déroule généralement lentement, parfois pendant des jours, car les attaquants recherchent des vulnérabilités.

Voici quelques outils de repérage des vulnérabilités:

  • Scanner des vulnérabilités ( Messus; SAINT; N-Stealth )
  • Sites web spécialisées ( SecurityFocus; Insecure.org)
  • Analyseur de trames ou «Sniffer» (Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat).

Accès et exploitation du point faible

Maintenant que les points faible du système cible sont identifiés, la prochaine étape de la cyberattaque consiste à y accéder.

L’exploitation d’une vulnérabilité se fait soit par un programme malveillant ou un script shell,  souvent compilé sur la machine cible, pour extension de privilèges, erreur système, etc. Il vous faudra certaines qualités humaines pour réussir l’exploitation de failles : patience, persévérance et discrétion. C’est une étape où il faudra utiliser au mieux ses connaissances en informatique, et je pèse mes mots.

Prendre le contrôle total

Le pirate informatique à obtenu un accès illimité sur tout le réseau cible. Vient ensuite le maintien pour pouvoir revenir quand il veut. Pour ce faire, les pirates peuvent installer secrètement des programmes malveillants  qui leur permettent de revenir aussi souvent qu’ils le souhaitent.

Nettoyage

Habituellement, lorsque l’attaquant a obtenu un niveau de maîtrise suffisant sur le réseau, il efface toute trace de son passage en supprimant tous les fichiers créés, et corriger les Logs.